RU164629U1 - Электронный модуль защиты от сетевых атак на базе сетевого процессора np-5 - Google Patents

Электронный модуль защиты от сетевых атак на базе сетевого процессора np-5 Download PDF

Info

Publication number
RU164629U1
RU164629U1 RU2015125843/08U RU2015125843U RU164629U1 RU 164629 U1 RU164629 U1 RU 164629U1 RU 2015125843/08 U RU2015125843/08 U RU 2015125843/08U RU 2015125843 U RU2015125843 U RU 2015125843U RU 164629 U1 RU164629 U1 RU 164629U1
Authority
RU
Russia
Prior art keywords
unit
input
output
network
traffic
Prior art date
Application number
RU2015125843/08U
Other languages
English (en)
Inventor
Андрей Владимирович Марьясин
Максим Анатольевич Михайлов
Original Assignee
Акционерное общество "Институт точной механики и вычислительной техники имени С.А. Лебедева Российской академии наук"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Акционерное общество "Институт точной механики и вычислительной техники имени С.А. Лебедева Российской академии наук" filed Critical Акционерное общество "Институт точной механики и вычислительной техники имени С.А. Лебедева Российской академии наук"
Priority to RU2015125843/08U priority Critical patent/RU164629U1/ru
Application granted granted Critical
Publication of RU164629U1 publication Critical patent/RU164629U1/ru

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

Электронный модуль защиты от сетевых атак на базе сетевого процессора NP-5, содержащий блок обнаружения атак и блок управления, отличающийся тем, что в качестве блока обнаружения атак используется блок сетевого мониторинга, введены блок ввода внешней сети, блок разбора сетевых пакетов, блок сетевого мониторинга, блок обеспечения трафика, блок логирования атак, блок оповещения об атаке, блок управления, блок вывода в защищаемую сеть, вход которого соединен с выходом блока обеспечения трафика, вход которого соединен со вторым выходом блока сетевого мониторинга, первый выход которого соединен с первым входом блока логирования атак, первый выход которого соединен с входом блока оповещения об атаке, выход которого соединен с вторым входом блока управления, первый вход которого соединен с вторым выходом блока логирования атак, а второй выход соединен с вторым входом блока сетевого мониторинга, первый вход которого соединен с выходом блока разбора сетевых пакетов, вход которого соединен с выходом блока ввода трафика из внешней сети, вход которого соединен с первым входом электронного модуля защиты от сетевых атак, второй выход которого соединен с выходом блока вывода в защищаемую сеть, первый выход блока управления соединен с первым выходом электронного модуля защиты от сетевых атак, второй вход которого соединен со вторым входом блока логирования атак, причем в качестве блока обнаружения атак используется блок сетевого мониторинга, причем блок сетевого мониторинга содержит блок формирования управляющих команд, блок удаления известного паразитного трафика, блок обнаружения атак на протокол MAC, блок обнаружения атак на протокол IP, блок

Description

Электронный модуль защиты от сетевых атак на базе сетевого процессора NP-5
Полезная модель относится к системам информационной безопасности и может быть использована для защиты компьютерных сетей и веб-серверов от различных видов атак, таких как сканирование портов, работа сетевых червей и атак на отказ в обслуживании (DDoS атак).
Известен способ обнаружения удаленных атак на автоматизированные системы [РФ №2321052 С2, класс G06F 12/14, 27.03.2008], заключающийся в том, что задают эталоны известных атак, необходимые коэффициенты, запоминают совокупность из N опорных пакетов, наблюдают за графиком адресованных абоненту пакетов данных, проверяют поступающие пакеты данных на соответствие заданным правилам и в соответствии с ним подают сигнал для принятия мер защиты от атаки, отличающийся тем, что перед проверкой поступивших пакетов данных на соответствие заданным правилам проверяют поля смещения фрагмента (FO), флага фрагментации (FI), общей длины пакета (FL), длины заголовка (HL) каждого IP-пакета на соответствие условию фрагментированности путем проверки полей поступающих IP-пакетов условиям наличия фрагментации (FO0 или FI=001), при этом для каждого нового типа IP-пакета создают очередь фрагментов, проверяют правильность фрагментации каждого пакета путем анализа очереди фрагментов на соответствие условиям "фрагмент X не перекрывает предыдущий фрагмент в списке (FOx-1·8+FLx-1-HLx-1·4<FOx·8)", "фрагмент X не перекрывает следующий фрагмент в списке (FOx·8+FLx-HLx·4<FOx+1·8)", "максимально допустимой длины пакета (FOx·8+FLx-HLx·4<216 байт)", "предыдущий фрагмент не является последним (FLx-1=001)" и в случае неправильного фрагментирования любого пакета в очереди подают сигнал для принятия мер защиты от атаки, а поступивший фрагмент и все последующие и предыдущие фрагменты данного типа отбрасывают, а затем проверяют поступающие пакеты данных на соответствие заданным правилам.
Недостатком данного способа является то, что отсутствует возможность контроля очередей пакетов, которые создаются и заполняются фрагментированными пакетами, вследствие этого, очереди могут привести к переполнению буфера фрагментированных пакетов.
Наиболее близким к заявляемому является устройство защиты сети [РФ №133954 U1, G06F 21/00, 27.10.2013], содержащее процессор сетевой безопасности, связанный сетевыми интерфейсами с внешней и защищенной сетями, при этом в процессор сетевой безопасности входят связанные двунаправленными шинами блок обнаружения атак, блок разработки сигнатур и блок фильтрации, в процессор сетевой безопасности введен блок активной защиты, причем соответствующие входные и выходные порты трафика блока фильтрации являются соответственно входными и выходными шинами процессора сетевой безопасности для подключения сетевых интерфейсов, управляющие порты блока обнаружения атак, блока фильтрации и блока активной защиты связаны с соответствующими портами блока управления и разработки сигнатур, который, в свою очередь, связан портами трафика с блоком активной защиты и блоком фильтрации, связанным также портом трафика с блоком обнаружения атак, при этом блок активной защиты выполнен с возможностью анализа заголовков протокола HTTP, интенсивности и скорости запросов этого протокола от клиента к серверу, размера сообщений методов POST и их адекватности для различных случаев использования.
Недостатком данного устройства является то, что оно имеет ограниченную область применения, так как не позволяет обеспечить сетевую безопасность от сетевых угроз, которые используют для атаки протоколы MAC, IP, TCP, UDP на скоростях до 200 Гбит/с.
Техническим результатом является расширение области применения устройства за счет обеспечения сетевой безопасности от сетевых угроз, которые используют для атаки протоколы MAC, IP, TCP, UDP на скоростях до 200 Гбит/с.
Технический результат достигается тем, что в электронный модуль защиты от сетевых атак на базе сетевого процессора NP-5, содержащий блок обнаружения атак и блок управления дополнительно, в качестве блока обнаружения атак используется блок сетевого мониторинга, введены блок ввода внешней сети, блок разбора сетевых пакетов, блок сетевого мониторинга, блок обеспечения трафика, блок логирования атак, блок оповещения об атаке, блок управления, блок защищаемой сети, вход которого соединен с выходом блока обеспечения трафика, вход которого соединен с вторым выходом блока сетевого мониторинга, первый выход которого соединен с первым входом блока логирования атак, первый выход которого соединен с входом блока оповещения об атаке, выход которого соединен с первым входом блока управления, второй вход которого соединен с вторым выходом блока логирования атак, а второй выход соединен с вторым входом блока сетевого мониторинга, первый вход которого соединен с выходом блока разбора сетевых пакетов, вход которого соединен с выходом блока ввода трафика из внешней сети, вход которого соединен с первым входом электронного модуля защиты от сетевых атак, второй выход которого соединен с выходом блока защищаемой сети, второй выход блока управления соединен со вторым выходом электронного модуля защиты от сетевых атак, второй вход которого соединен со вторым входом блока логирования атак, причем в качестве блока обнаружения атак используется блок сетевого мониторинга, причем блок сетевого мониторинга содержит блок формирования управляющих команд, блок удаления известного паразитного трафика, блок обнаружения атак на протокол MAC, блок обнаружения атак на протокол IP, блок обнаружения атак на протокол TCP, блок обнаружения атак на протокол UDP, блок удаления паразитного трафика, блок вывода проверенного трафика и блок вывода служебной информации проверенного трафика, первый вход которого соединен с первым выходом блока вывода проверенного трафика, вход которого соединен с первым выходом блока обнаружения атак на протокол UDP, первый вход которого соединен с первым выходом блока обнаружения атак на протокол TCP, первый вход которого соединен с первым выходом блока обнаружения атак на протокол IP, первый вход которого соединен с первым выходом блока обнаружения атак на протокол MAC, первый вход которого соединен с первым выходом блока удаления известного паразитного трафика, вход которого соединен с первым входом блока сетевого мониторинга, второй вход которого соединен с входом блока формирования управляющих команд, первый, второй, третий, четвертый и пятый выходы которого соединены с вторыми входами соответственно блоков удаления известного паразитного трафика, обнаружения атак на протокол MAC, обнаружения атак на протокол IP, обнаружения атак на протокол TCP и обнаружения атак на протокол UDP, вторые выходы блоков обнаружения атак на протокол MAC, обнаружения атак на протокол IP, обнаружения атак на протокол TCP и обнаружения атак на протокол UDP соединены соответственно с первым, вторым, третьим и четвертым входами блока удаления паразитного трафика, выход которого соединен со вторым входом блока вывода служебной информации проверенного трафика, выход которого соединен с первым выходом блока сетевого мониторинга, второй выход которого соединен с вторым выходом блока вывода проверенного трафика, причем блок управления содержит два блока ввода, блок обработки, блок вывода, блок формирования конфигурации блока сетевого мониторинга и блок памяти, вход и выход которого соединены соответственно с третьим выходом и третьим входом блока обработки, первый вход которого соединен с первым входом блока управления, второй вход которого соединен с входом первого блока ввода, выход которого соединен со вторым входом блока обработки, первый выход которого соединен с входом блока вывода, выход которого соединен с первым выходом блока управления, второй выход которого соединен с выходом блока формирования конфигурации блока сетевого мониторинга, вход которого соединен со вторым выходом блока обработки, четвертый вход которого соединен с выходом второго блока ввода, вход которого соединен с третьим входом блока управления.
Введение указанных дополнительных элементов и последовательности их подключения обеспечивает сетевую безопасность от сетевых угроз, которые используют для атаки протоколы MAC, IP, TCP, UDP на скоростях до 200 Гбит/с.
На фиг. 1 представлена схема модуля.
На фиг. 2 представлена схема блока сетевого мониторинга.
На фиг. 3 представлена схема блока управления.
Модуль (фиг. 1) содержит блок 1 ввода трафика из внешней сети, блок 2 разбора сетевых пакетов, блок 3 сетевого мониторинга, блок 4 обеспечения трафика, блок 5 логирования атак, блок 6 оповещения об атаке, блок 7 управления, блок 8 защищаемой сети.
Блок 3 сетевого мониторинга (фиг. 2) содержит блок 9 формирования управляющих команд, блок 10 удаления известного паразитного трафика, блок 11 обнаружения атак на протокол MAC, блок 12 обнаружения атак на протокол IP, блок 13 обнаружения атак на протокол TCP, блок 14 обнаружения атак на протокол UDP, блок 15 удаления паразитного трафика, блок 16 вывода проверенного трафика и блок 17 вывода служебной информации проверенного трафика.
Блок 7 управления (фиг. 3) содержит два блока 18 и 19 ввода, блок 20 обработки, блок 21 вывода, блок 22 формирования конфигурации блока 3 сетевого мониторинга и блок памяти 23.
Модуль (фиг. 1…3) содержит блок 1 ввода внешней сети, блок 2 разбора сетевых пакетов, блок 3 сетевого мониторинга, блок 4 обеспечения трафика, блок 5 логирования атак, блок 6 оповещения об атаке, блок 7 управления, блок 8 защищаемой сети, вход которого соединен с выходом блока 4 обеспечения трафика, вход которого соединен с вторым выходом блока 3 сетевого мониторинга, первый выход которого соединен с первым входом блока 5 логирования атак, первый выход которого соединен с входом блока 6 оповещения об атаке, выход которого соединен с первым входом блока 7 управления, второй вход которого соединен с вторым выходом блока 5 логирования атак, а второй выход соединен с вторым входом блока 3 сетевого мониторинга, первый вход которого соединен с выходом блока 2 разбора сетевых пакетов, вход которого соединен с выходом блока 1 ввода трафика из внешней сети, вход которого соединен с первым входом электронного модуля защиты от сетевых атак, второй выход которого соединен с выходом блока 8 защищаемой сети, второй выход блока 7 управления соединен со вторым выходом электронного модуля защиты от сетевых атак, второй вход которого соединен с вторым входом блока 5 логирования атак, причем в качестве блока обнаружения атак используется блок 3 сетевого мониторинга, причем блок 3 сетевого мониторинга содержит блок 9 формирования управляющих команд, блок 10 удаления известного паразитного трафика, блок 11 обнаружения атак на протокол MAC, блок 12 обнаружения атак на протокол IP, блок 13 обнаружения атак на протокол TCP, блок 14 обнаружения атак на протокол UDP, блок 15 удаления паразитного трафика, блок 16 вывода проверенного трафика и блок 17 вывода служебной информации проверенного трафика, первый вход которого соединен с первым выходом блока 16 вывода проверенного трафика, вход которого соединен с первым выходом блока 14 обнаружения атак на протокол UDP, первый вход которого соединен с первым выходом блока 13 обнаружения атак на протокол TCP, первый вход которого соединен с первым выходом блока 12 обнаружения атак на протокол IP, первый вход которого соединен с первым выходом блока 11 обнаружения атак на протокол MAC, первый вход которого соединен с первым выходом блока 10 удаления известного паразитного трафика, вход которого соединен с первым входом блока сетевого мониторинга, второй вход которого соединен с входом блока 9 формирования управляющих команд, первый, второй, третий, четвертый и пятый выходы которого соединены с вторыми входами соответственно блоков 10 удаления известного паразитного трафика, 11 обнаружения атак на протокол MAC, 12 обнаружения атак на протокол IP, 13 обнаружения атак на протокол TCP и 14 обнаружения атак на протокол UDP, вторые выходы блоков 11 обнаружения атак на протокол MAC, 12 обнаружения атак на протокол IP, 13 обнаружения атак на протокол TCP и 14 обнаружения атак на протокол TJDP соединены соответственно с первым, вторым, третьим и четвертым входами блока 15 удаления паразитного трафика, выход которого соединен со вторым входом блока 17 вывода служебной информации проверенного трафика, выход которого соединен с первым выходом блока сетевого мониторинга, второй выход которого соединен с вторым выходом блока вывода проверенного трафика, причем блок 7 управления содержит два блока 18 и 19 ввода, блок 20 обработки, блок 21 вывода, блок 22 формирования конфигурации блока 3 сетевого мониторинга и блок памяти 23, вход и выход которого соединены соответственно с третьим выходом и третьим входом блока 20 обработки, первый вход которого соединен с первым входом блока управления, второй вход которого соединен с входом первого блока 28 ввода, выход которого соединен со вторым входом блока 20 обработки, первый выход которого соединен с входом блока 21 вывода, выход которого соединен с первым выходом блока управления, второй выход которого соединен с выходом блока 22 формирования конфигурации блока 3 сетевого мониторинга, вход которого соединен со вторым выходом блока 20 обработки, четвертый вход которого соединен с выходом второго блока 19 ввода, вход которого соединен с третьим входом блока управления.
Модуль (фиг. 1…3) работает следующим образом.
Трафик из внешней незащищаемой сети (фиг. 1) поступает на вход блока 1 ввода трафика из внешней сети. С выхода блока 1 ввода трафика из внешней сети трафик поступает на вход блока 2 разбора сетевых пакетов. Блок 2 разбора сетевых пакетов получает пакет из незащищаемой сети, выделяет заголовки сетевых протоколов на основе специальных полей этих заголовков и передает на вход блока 3 сетевого мониторинга. В блоке 3 сетевого мониторинга (фиг. 2) производится проверка содержимого сетевых пакетов на разных сетевых уровнях (для разных сетевых протоколов) на наличие сетевых атак. Блок 3 сетевого мониторинга состоит из четырех блоков обнаружения атак и, для увеличения функционала устройства, их количество может увеличиваться.
С первого входа блока 3 сетевого мониторинга (фиг. 2) сетевой пакет поступает на вход блока 10 удаления известного паразитного трафика. Если в поступившем трафике присутствует ранее обнаруженный паразитный трафик, то он удаляется. Если же в поступившем трафике отсутствует уже известный паразитный трафик, то с выхода блока 10 удаления известного паразитного трафика трафик поступает на первый вход блока 11 обнаружения атак на протокол MAC. В блоке 11 обнаружения атак на протокол MAC производится поиск признаков известных атак в заголовке MAC уровня сетевого пакета. Если в результате анализа будет обнаружен признак атаки, то трафик передается на вход блока 15 удаления паразитного трафика. В этом случае паразитный трафик с выхода блока 3 сетевого мониторинга не поступает на вход блока 4 обеспечения трафика и далее на выход защищаемой сети.
Если же в результате анализа не будет обнаружен признак атаки на протокол MAC, то трафик передается на вход блока 12 обнаружения признака атаки на протокол IP. Далее трафик передается на вход блока 15 удаления паразитного трафика при обнаружении признака атаки на протокол IP или на вход блока 13 обнаружения отсутствия признака атаки на протокол TCP.
Аналогичным образом в блоках 13 обнаружения атак на протокол TCP и 14 обнаружения атак на протокол UDP.
При обнаружении признака атаки на соответствующий протокол паразитный трафик удаляется или, при отсутствии признака атаки, трафик передается на вход блока 16 вывода проверенного трафика. С первого выхода блока 16 вывода проверенного трафика на первый вход блока 17 вывода служебной информации проверенного трафика выдается служебная информация об обнаруженных атаках. Со второго выхода блока 16 вывода проверенного трафика проверенный трафик поступает на второй выход блока 3 сетевого мониторинга и далее на вход блока 4 обеспечения направления трафика (фиг. 1). Блок 4 обеспечения направления трафика преобразует данные после проверки в блоке 3 сетевого монитора в вид, необходимый для передачи в сеть через блок 8 защищаемой сети. С выхода блока 17 вывода служебной информации проверенного трафика служебная информация о проверенном трафике и обнаруженных атаках передается на первый выход блока 3 сетевого мониторинга и далее на первый вход блока 5 логирования атак.
В блоке 5 логирования атак осуществляется сбор и анализ информации об обнаруженных атаках и сетевой статистики и передача этой информации на вход блока 6 оповещения об атаке и на первый вход блока 7 управления, на второй вход которого поступает информация с выхода блока оповещения об атаке. Причем информации об обнаруженных атаках и сетевой статистики может поступать на первый вход блока 7 управления как автоматически, так и по запросу из АРМ оператора.
Блок 6 оповещения об атаке полученную от блока 5 логирования атак информацию об обнаруженных атаках преобразует и передает ее через блок 7 управления для вывода на экран АРМ оператора. Причем АРМ оператора не входит в состав заявляемого модуля. На второй вход блока 7 управления (фиг. 3) от блока 6 оповещения об атаке поступает информация об обнаруженных атаках и далее передается через первый блок 18 ввода на вход второй вход блока 20 обработки. Кроме того, на первый вход блока 7 управления (фиг. 3) от блока 5 логирования атак также поступает информация об обнаруженных атаках передается на первый вход блока 20 обработки. В блоке 20 обработки информация об обнаруженных атаках преобразуется к виду, распознаваемому на АРМ оператора, и с его первого выхода через блок 21 вывода, поступает на первый выход блока 7 управления и далее на вход АРМ оператора.
Так же информации об обнаруженных атаках и сетевой статистики с первого входа блока 7 управления (фиг. 3) поступает на первый вход блока 20 обработки, где производится ее преобразование к виду, позволяющему формировать управляющие команды для обеспечения конфигурации блока 3 сетевого мониторинга. Преобразованная блоке 20 обработки информация с его второго выхода поступает на вход блока 22 формирования конфигурации блока 3 сетевого мониторинга. Преобразованная в блоке 22 формирования конфигурации блока 3 сетевого мониторинга информация с его выхода поступает на первый выход блока 7 управления и далее на второй вход блока 3 сетевого мониторинга (фиг. 1).
Со второго входа блока 3 сетевого мониторинга (фиг. 2) информация поступает на вход блока 9 формирования управляющих команд. Выдаваемые с выхода блока 9 формирования управляющих команд команды поступают на вторые входы блоков 10 удаления известного паразитного трафика, 11 обнаружения атак на протокол MAC, 12 обнаружения атак на протокол IP, 13 обнаружения атак на протокол TCP и 14 обнаружения атак на протокол UDP. В результате по выдаче той или иной управляющей команды осуществляется взаимодействие всех блоков модуля, как автоматически при поступлении атак, а также оператором с АРМ оператора. Кроме того, обеспечивается доступ оператора к текущему состоянию всего модуля и собранным статистическим данным, которые хранятся в блоке 23 памяти блока 7 управления и используются для контроля сетевой обстановки.
Таким образом, модуль обеспечивает сетевую безопасность от сетевых угроз, которые используют для атаки протоколы MAC, IP, TCP, UDP на скоростях до 200 Гбит/с.

Claims (1)

  1. Электронный модуль защиты от сетевых атак на базе сетевого процессора NP-5, содержащий блок обнаружения атак и блок управления, отличающийся тем, что в качестве блока обнаружения атак используется блок сетевого мониторинга, введены блок ввода внешней сети, блок разбора сетевых пакетов, блок сетевого мониторинга, блок обеспечения трафика, блок логирования атак, блок оповещения об атаке, блок управления, блок вывода в защищаемую сеть, вход которого соединен с выходом блока обеспечения трафика, вход которого соединен со вторым выходом блока сетевого мониторинга, первый выход которого соединен с первым входом блока логирования атак, первый выход которого соединен с входом блока оповещения об атаке, выход которого соединен с вторым входом блока управления, первый вход которого соединен с вторым выходом блока логирования атак, а второй выход соединен с вторым входом блока сетевого мониторинга, первый вход которого соединен с выходом блока разбора сетевых пакетов, вход которого соединен с выходом блока ввода трафика из внешней сети, вход которого соединен с первым входом электронного модуля защиты от сетевых атак, второй выход которого соединен с выходом блока вывода в защищаемую сеть, первый выход блока управления соединен с первым выходом электронного модуля защиты от сетевых атак, второй вход которого соединен со вторым входом блока логирования атак, причем в качестве блока обнаружения атак используется блок сетевого мониторинга, причем блок сетевого мониторинга содержит блок формирования управляющих команд, блок удаления известного паразитного трафика, блок обнаружения атак на протокол MAC, блок обнаружения атак на протокол IP, блок обнаружения атак на протокол TCP, блок обнаружения атак на протокол UDP, блок удаления паразитного трафика, блок вывода проверенного трафика и блок вывода служебной информации проверенного трафика, первый вход которого соединен с первым выходом блока вывода проверенного трафика, вход которого соединен с первым выходом блока обнаружения атак на протокол UDP, первый вход которого соединен с первым выходом блока обнаружения атак на протокол TCP, первый вход которого соединен с первым выходом блока обнаружения атак на протокол IP, первый вход которого соединен с первым выходом блока обнаружения атак на протокол MAC, первый вход которого соединен с выходом блока удаления известного паразитного трафика, первый вход которого соединен с первым входом блока сетевого мониторинга, второй вход которого соединен с входом блока формирования управляющих команд, первый, второй, третий, четвертый и пятый выходы которого соединены со вторыми входами соответственно блоков удаления известного паразитного трафика, обнаружения атак на протокол MAC, обнаружения атак на протокол IP, обнаружения атак на протокол TCP и обнаружения атак на протокол UDP, вторые выходы блоков обнаружения атак на протокол MAC, обнаружения атак на протокол IP, обнаружения атак на протокол TCP и обнаружения атак на протокол UDP соединены соответственно с первым, вторым, третьим и четвертым входами блока удаления паразитного трафика, выход которого соединен со вторым входом блока вывода служебной информации проверенного трафика, выход которого соединен с первым выходом блока сетевого мониторинга, второй выход которого соединен со вторым выходом блока вывода проверенного трафика, причем блок управления содержит два блока ввода, блок обработки, блок вывода, блок формирования конфигурации блока сетевого мониторинга и блок памяти, вход и выход которого соединены соответственно с третьим выходом и третьим входом блока обработки, первый вход которого соединен с первым входом блока управления, второй вход которого соединен с входом первого блока ввода, выход которого соединен со вторым входом блока обработки, первый выход которого соединен с входом блока вывода, выход которого соединен с первым выходом блока управления, второй выход которого соединен с выходом блока формирования конфигурации блока сетевого мониторинга, вход которого соединен со вторым выходом блока обработки, четвертый вход которого соединен с выходом второго блока ввода, вход которого соединен с третьим входом блока управления.
    Figure 00000001
RU2015125843/08U 2015-06-30 2015-06-30 Электронный модуль защиты от сетевых атак на базе сетевого процессора np-5 RU164629U1 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2015125843/08U RU164629U1 (ru) 2015-06-30 2015-06-30 Электронный модуль защиты от сетевых атак на базе сетевого процессора np-5

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2015125843/08U RU164629U1 (ru) 2015-06-30 2015-06-30 Электронный модуль защиты от сетевых атак на базе сетевого процессора np-5

Publications (1)

Publication Number Publication Date
RU164629U1 true RU164629U1 (ru) 2016-09-10

Family

ID=56893172

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2015125843/08U RU164629U1 (ru) 2015-06-30 2015-06-30 Электронный модуль защиты от сетевых атак на базе сетевого процессора np-5

Country Status (1)

Country Link
RU (1) RU164629U1 (ru)

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2634209C1 (ru) * 2016-09-19 2017-10-24 Общество с ограниченной ответственностью "Группа АйБи ТДС" Система и способ автогенерации решающих правил для систем обнаружения вторжений с обратной связью
US10430588B2 (en) 2016-07-06 2019-10-01 Trust Ltd. Method of and system for analysis of interaction patterns of malware with control centers for detection of cyber attack
CN110708292A (zh) * 2019-09-11 2020-01-17 光通天下网络科技股份有限公司 Ip处理方法、装置、介质、电子设备
US10721271B2 (en) 2016-12-29 2020-07-21 Trust Ltd. System and method for detecting phishing web pages
US10721251B2 (en) 2016-08-03 2020-07-21 Group Ib, Ltd Method and system for detecting remote access during activity on the pages of a web resource
US10762352B2 (en) 2018-01-17 2020-09-01 Group Ib, Ltd Method and system for the automatic identification of fuzzy copies of video content
US10778719B2 (en) 2016-12-29 2020-09-15 Trust Ltd. System and method for gathering information to detect phishing activity
US10958684B2 (en) 2018-01-17 2021-03-23 Group Ib, Ltd Method and computer device for identifying malicious web resources
US11005779B2 (en) 2018-02-13 2021-05-11 Trust Ltd. Method of and server for detecting associated web resources
US11122061B2 (en) 2018-01-17 2021-09-14 Group IB TDS, Ltd Method and server for determining malicious files in network traffic
US11151581B2 (en) 2020-03-04 2021-10-19 Group-Ib Global Private Limited System and method for brand protection based on search results
US11153351B2 (en) 2018-12-17 2021-10-19 Trust Ltd. Method and computing device for identifying suspicious users in message exchange systems
US11250129B2 (en) 2019-12-05 2022-02-15 Group IB TDS, Ltd Method and system for determining affiliation of software to software families
US11356470B2 (en) 2019-12-19 2022-06-07 Group IB TDS, Ltd Method and system for determining network vulnerabilities
US11431749B2 (en) 2018-12-28 2022-08-30 Trust Ltd. Method and computing device for generating indication of malicious web resources
US11451580B2 (en) 2018-01-17 2022-09-20 Trust Ltd. Method and system of decentralized malware identification
US11503044B2 (en) 2018-01-17 2022-11-15 Group IB TDS, Ltd Method computing device for detecting malicious domain names in network traffic
US11526608B2 (en) 2019-12-05 2022-12-13 Group IB TDS, Ltd Method and system for determining affiliation of software to software families
US11755700B2 (en) 2017-11-21 2023-09-12 Group Ib, Ltd Method for classifying user action sequence
US11847223B2 (en) 2020-08-06 2023-12-19 Group IB TDS, Ltd Method and system for generating a list of indicators of compromise
US11934498B2 (en) 2019-02-27 2024-03-19 Group Ib, Ltd Method and system of user identification
US11947572B2 (en) 2021-03-29 2024-04-02 Group IB TDS, Ltd Method and system for clustering executable files
US11985147B2 (en) 2021-06-01 2024-05-14 Trust Ltd. System and method for detecting a cyberattack

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10430588B2 (en) 2016-07-06 2019-10-01 Trust Ltd. Method of and system for analysis of interaction patterns of malware with control centers for detection of cyber attack
US10721251B2 (en) 2016-08-03 2020-07-21 Group Ib, Ltd Method and system for detecting remote access during activity on the pages of a web resource
US10581880B2 (en) 2016-09-19 2020-03-03 Group-Ib Tds Ltd. System and method for generating rules for attack detection feedback system
RU2634209C1 (ru) * 2016-09-19 2017-10-24 Общество с ограниченной ответственностью "Группа АйБи ТДС" Система и способ автогенерации решающих правил для систем обнаружения вторжений с обратной связью
US10778719B2 (en) 2016-12-29 2020-09-15 Trust Ltd. System and method for gathering information to detect phishing activity
US10721271B2 (en) 2016-12-29 2020-07-21 Trust Ltd. System and method for detecting phishing web pages
US11755700B2 (en) 2017-11-21 2023-09-12 Group Ib, Ltd Method for classifying user action sequence
US11503044B2 (en) 2018-01-17 2022-11-15 Group IB TDS, Ltd Method computing device for detecting malicious domain names in network traffic
US11451580B2 (en) 2018-01-17 2022-09-20 Trust Ltd. Method and system of decentralized malware identification
US11122061B2 (en) 2018-01-17 2021-09-14 Group IB TDS, Ltd Method and server for determining malicious files in network traffic
US10762352B2 (en) 2018-01-17 2020-09-01 Group Ib, Ltd Method and system for the automatic identification of fuzzy copies of video content
US10958684B2 (en) 2018-01-17 2021-03-23 Group Ib, Ltd Method and computer device for identifying malicious web resources
US11475670B2 (en) 2018-01-17 2022-10-18 Group Ib, Ltd Method of creating a template of original video content
US11005779B2 (en) 2018-02-13 2021-05-11 Trust Ltd. Method of and server for detecting associated web resources
US11153351B2 (en) 2018-12-17 2021-10-19 Trust Ltd. Method and computing device for identifying suspicious users in message exchange systems
US11431749B2 (en) 2018-12-28 2022-08-30 Trust Ltd. Method and computing device for generating indication of malicious web resources
US11934498B2 (en) 2019-02-27 2024-03-19 Group Ib, Ltd Method and system of user identification
CN110708292A (zh) * 2019-09-11 2020-01-17 光通天下网络科技股份有限公司 Ip处理方法、装置、介质、电子设备
US11250129B2 (en) 2019-12-05 2022-02-15 Group IB TDS, Ltd Method and system for determining affiliation of software to software families
US11526608B2 (en) 2019-12-05 2022-12-13 Group IB TDS, Ltd Method and system for determining affiliation of software to software families
US11356470B2 (en) 2019-12-19 2022-06-07 Group IB TDS, Ltd Method and system for determining network vulnerabilities
US11151581B2 (en) 2020-03-04 2021-10-19 Group-Ib Global Private Limited System and method for brand protection based on search results
US11847223B2 (en) 2020-08-06 2023-12-19 Group IB TDS, Ltd Method and system for generating a list of indicators of compromise
US11947572B2 (en) 2021-03-29 2024-04-02 Group IB TDS, Ltd Method and system for clustering executable files
US11985147B2 (en) 2021-06-01 2024-05-14 Trust Ltd. System and method for detecting a cyberattack

Similar Documents

Publication Publication Date Title
RU164629U1 (ru) Электронный модуль защиты от сетевых атак на базе сетевого процессора np-5
US10277614B2 (en) Information processing apparatus, method for determining activity and computer-readable medium
CN104937886B (zh) 日志分析装置、信息处理方法
EP3145130B1 (en) Network system, communication control method, and communication control program
CN108040057B (zh) 适于保障网络安全、网络通信质量的sdn系统的工作方法
US8042182B2 (en) Method and system for network intrusion detection, related network and computer program product
US10257213B2 (en) Extraction criterion determination method, communication monitoring system, extraction criterion determination apparatus and extraction criterion determination program
CN111010409B (zh) 加密攻击网络流量检测方法
EP2961111A1 (en) Network monitoring device, network monitoring method, and network monitoring program
US9992117B2 (en) Network apparatus, communication system, abnormal traffic detection method, and program
KR101221045B1 (ko) 패킷 처리 방법 및 이를 이용한 toe 장치
US10616271B2 (en) System and method for mitigating distributed denial of service attacks
JP6086423B2 (ja) 複数センサの観測情報の突合による不正通信検知方法
CN104579818A (zh) 智能变电站网络异常报文检测方法
EP4044546A1 (en) Message processing method, device and apparatus as well as computer readable storage medium
JP6502902B2 (ja) 攻撃検知装置、攻撃検知システムおよび攻撃検知方法
US11943250B2 (en) Test device
CN113347184A (zh) 网络流量安全检测引擎的测试方法、装置、设备及介质
US9426174B2 (en) Protecting computing assets from segmented HTTP attacks
CN113377051B (zh) 一种基于fpga的网络安全防护设备
KR101384618B1 (ko) 노드 분석 기법을 이용한 위험요소 추출 시스템
JP2019216305A (ja) 通信装置、パケット処理方法及びプログラム
CN112640392B (zh) 一种木马检测方法、装置和设备
US20230318956A1 (en) Testing device, testing method, and testing program
KR101424504B1 (ko) 포지티브 방식을 이용한 통합보안관제시스템